據近期外媒報道,捷克軟件公司 Avast 近日發現,一款新型 Android 惡意軟件 Catelites Bot 假裝成 2200 多家銀行(應用軟件,利用「屏幕覆蓋攻擊」竊取用戶銀行帳戶與密碼等敏感信息。php
後續的一些相關證據指出,Catelites Bot 與一款由俄羅斯網絡黑幫發佈的 CronBot 木馬程序有一些類似之處, 所以研究人員認爲 Catelites Bot 也可能與該黑幫有關聯。html
據以前報道,該網絡黑幫近期已被警方搗毀,曾利用「CronBot」木馬感染了超過 100 萬用戶,盜取金額達 90 萬美圓。安全
雖然沒有任何證據代表惡意軟件 Catelites Bot 的開發者與 CronBot 有關聯,但目前該惡意開發者可能已經掌握了 CronBot 的相關技術並將其用於本身的攻擊活動中。網絡
Catelites Bot 的攻擊方式ide
研究人員透露,Catelites Bot 主要經過第三方應用程序商店進行傳播。近幾個月來,幾乎每週都有「虛假應用程序」攻擊 Android 設備的案例。惡意軟件 Catelites Bot 首先會嘗試獲取管理員權限,而後自動並交互式地從 Google Play 商店中提取其餘 Android 銀行應用程序的圖標和名稱,以後再利用「屏幕覆蓋攻擊」——即僞造的銀行 APP 登陸界面覆蓋其餘正規應用程序的方式來欺騙用戶,以便於獲取用戶名、密碼和信用卡信息。工具
雖然僞造的登陸界面和真實的應用程序界面不徹底相同,但黑客可以經過廣撒網的方式達到目的。一般狀況下,新 Android 用戶可能更容易受騙上當。測試
研究人員建議,因爲 Catelites Bot 是經過非官方渠道傳播的,所以對用戶而言將手機設置爲僅接受來自官方應用商店(如 Google Play)的應用下載很是重要。同時,經過確認程序界面來檢查銀行應用是否被覆蓋也是預防惡意軟件攻擊的必要措施。idea
國內是否遭受波及?海雲安建議應早作防範htm
消息發出後,國內相應的此類程序是否受到波及廣受關注,據最新消息代表,Catelites Bot 惡意軟件主要針對的是俄羅斯用戶羣體,它還處於一個早期測試階段,或將擴散至全球更大範圍,就統計結果顯示目前至少有 9000名用戶設備受到感染」。圖片
截至發稿,目前國內尚無安全廠商或企業公開發表聲明有遭受此惡意程序攻擊的信息,但海雲安建議,本次虛假應用程序攻擊雖然目前僅發現是針對俄羅斯用戶,但考慮到全球網絡的快速傳播及複製特性,國內相關銀行類應用仍需提升警戒,防範有國內黑客人員引入該工具藉此開展攻擊行爲,海雲安建議:
一、能夠經過海雲安的MARS系統,及時進行自身應用程序的全面檢測,是否存在諸多風險漏洞?面對Catelites Bot 惡意軟件的「屏幕覆蓋攻擊」是否具有防劫持等預防能力?
二、海雲安的應用市場風險監測平臺可針對諸多的應用市場進行監測排查,及早發現是否出現惡意程序傳播的情況,進行風險預警,便於各方單位及早採起預防措施!
三、對用戶而言,按期開展手機殺毒措施,及時發現可能潛伏在手機中的惡意程序,可避免出現沒必要要的財產損失。